• 제목/요약/키워드: hash table

검색결과 137건 처리시간 0.027초

MANET에서 신뢰성 있는 DHT기반의 서비스 발견 기법 (Service Discovery Mechanism based on Trustable DHT in MANET)

  • 한인성;유황빈
    • 한국정보통신학회논문지
    • /
    • 제13권9호
    • /
    • pp.1947-1954
    • /
    • 2009
  • MANET(Mobile Ad-Hoc NETwork)에서 서비스 발견 기법은 서비스를 요구하는 노드가 서비스를 제공하는 노드를 발견하고 제공하는 서비스를 전달하기 위한 핵심응용기술이다. 그러나 MANET의 특징으로 기존의 서비스 발견 기법들 이용하여 빠르게 신뢰할 수 있는 서비스를 발견하고 안정적인 서비스 전달하고 네트워크의 확장성을 지원하는 문제 해결이 아직까지 어려운 실정이다. 본 논문에서는 MANET을 구성하는 이동 노드들 중 신뢰도가 높은 서비스 제공 노드들의 서비스를 빠르게 발견하고 안정적으로 서비스를 전달할 수 있도록 서비스 제공자의 신뢰도 평가를 통한 DHT(Distributed Hash Table)를 구성으로 안정적인 서비스를 제공하는 서비스 발견 기법을 제안한다. 제안된 서비스 발견 기법은 신뢰성 있는 서비스 발견뿐만 아니라 DHT의 특징을 응용하기 때문에 MANET의 낮은 서비스 발견 메시지의 오버 헤드를 유지시켜 네트워크의 확장성을 높일 수 있다. 이러한 제안 기법을 기존의 서비스 발견 기법들과 비교하는 시뮬레이션을 통해 더 나은 성능을 보임을 확인할 수 있다.

비 자율적 노드 위치 결정을 통한 DHT 네트워크 ID 매핑 공격 방지 (Preventing ID Mapping Attacks on DHT Networks through Non-Voluntary Node Locating)

  • 이철호;최경희;정기현;김종명;윤영태
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.695-707
    • /
    • 2013
  • Kademlia와 같은 DHT(Distributed Hash Table) 네트워크는 참여노드들이 네트워크 토폴로지 상에서 자신의 위치를 자율적으로 결정하는 구조를 가지고 있으며 이를 악용한 ID 매핑 공격에 매우 취약하다. 그 결과 DHT 네트워크에서는 eclipse, DRDoS, 봇넷 은닉통신 등의 보안 문제가 지속적으로 발생되고 있다. 본 논문에서는 ID 매핑 공격을 방지하기 위한 비 자율적 노드 위치 결정 방법을 제안하고 NAT 호환성, 공격 저항성, 네트워크 다양성의 세 가지 측면의 분석을 통해 타 방어기법들과 비교를 수행하였다. 분석결과, 제안된 방법은 타 방어기법과 동등한 수준의 공격 저항성을 나타냄과 동시에 타 방어기법이 갖는 단점인 NAT 호환성과 네트워크 다양성 문제를 극복할 수 있음을 확인하였다.

TP2P: 효율적인 자원탐색을 위한 토폴로지 기반의 P2P 시스템 (TP2P: Topology-based Peer-to-Peer System for Efficient Resources Lookup)

  • 차봉관;한동윤;손영성;김경석
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권2호
    • /
    • pp.88-99
    • /
    • 2007
  • P2P 시스템은 시스템에 참여하는 노드들의 자원을 공유하는 분산 시스템으로 여기에 참여하는 노드들은 서버와 클라이언트의 역할을 모두 수행한다. 현재 분산 해쉬 테이블(Distributed Hash Table)을 기반으로 한 체계적이고 구조화된 P2P 시스템들인 CAN, Chord, Pastry, Tapestry 등이 제안되었으나 이 시스템들은 물리적 거리를 고려하지 않아서 안정적인 성능을 보장하기 어렵다는 약점을 가지고 있다. 이 문제를 해결하기 위해서 우리는 TP2P시스템을 제안한다. 이 시스템은 스스로 조직을 관리하는 계층적 오버레이 네트워크 시스템으로 자원 탐색을 위해 Chord의 라우팅 메커니즘을 사용한다. 이 시스템은 물리적인 거리가 매우 가까운 노드플로 구성된 서브넷과 모든 노드들로 구성된 글로벌 네트워크로 이루어진 시스템이다. 각 서브넷에서 한 노드가 어떤 자원을 탐색하면 그 자원을 서브넷 안에 저장하기 때문에 Chord 시스템에 비해 물리적인 지연이 줄어들 가능성이 높다. 또 자원을 탐색할 때 각 노드들이 가지고 있는 Global-nodeID 정보를 이용함으로써 물리적 지연이 줄어드는 것은 물론이고 탐색 흡수도 25%정도 감소한다.

해시 테이블 기반 분산형 CDN 구조 및 서버 선택 방안 (Architecture and Server Selection for DHT-based Distributed CDN)

  • 정종해;오건영;이남경;윤장우;이현우;류원;이성창
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.217-228
    • /
    • 2011
  • 중앙집중형 CDN에서는 사용자의 요청에 대해 서비스 망의 노드가 가용한 소스 노드들 중에서 하나를 선택하여 사용자에게 알려준다. 본 논문에서는, 사용자 요청이 오버레이 망에서 DHT(distributed hash table)를 이용한 P2P 알고리듬에 의해 컨텐츠 소스들에게 전달되고, 이 소스들로부터 받은 응답들을 바탕으로 사용자가 실시간 사용자 중심의 선택을 하는 분산형 CDN 구조 및 동작 알고리듬을 제안한다. 이를 위해 분산형 CDN 구조와 함께 수정된 Pastry 방식을 제안하고, 이를 이용한 컨텐츠의 등록, 검색, 선택을 방안을 기술 하였다. 제안한 CDN 구조는 분산형 구조가 갖는 부하 분산, 트래픽 분산, 확장성, 자가 구성 및 자가 회복에 의한 장애에 대한 관용성 등의 장점도 가진다. 다양한 시뮬레이션을 통하여 제안한 방안의 유효성을 보였으며, 제안한 방안의 여러 가지 변형 방안에 대한 성능을 비교, 검토하였다.

Parallel Processing of the Fuzzy Fingerprint Vault based on Geometric Hashing

  • Chae, Seung-Hoon;Lim, Sung-Jin;Bae, Sang-Hyun;Chung, Yong-Wha;Pan, Sung-Bum
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권6호
    • /
    • pp.1294-1310
    • /
    • 2010
  • User authentication using fingerprint information provides convenience as well as strong security. However, serious problems may occur if fingerprint information stored for user authentication is used illegally by a different person since it cannot be changed freely as a password due to a limited number of fingers. Recently, research in fuzzy fingerprint vault system has been carried out actively to safely protect fingerprint information in a fingerprint authentication system. In addition, research to solve the fingerprint alignment problem by applying a geometric hashing technique has also been carried out. In this paper, we propose the hardware architecture for a geometric hashing based fuzzy fingerprint vault system that consists of the software module and hardware module. The hardware module performs the matching for the transformed minutiae in the enrollment hash table and verification hash table. On the other hand, the software module is responsible for hardware feature extraction. We also propose the hardware architecture which parallel processing technique is applied for high speed processing. Based on the experimental results, we confirmed that execution time for the proposed hardware architecture was 0.24 second when number of real minutiae was 36 and number of chaff minutiae was 200, whereas that of the software solution was 1.13 second. For the same condition, execution time of the hardware architecture which parallel processing technique was applied was 0.01 second. Note that the proposed hardware architecture can achieve a speed-up of close to 100 times compared to a software based solution.

병원 실내 위치기반 의료정보 푸쉬 서비스를 위한 익명 인증 스킴 (An Anonymous Authentication Scheme for Health Information Push Service Based on Indoor Location in Hospital)

  • 안해순;윤은준;남인길
    • 한국통신학회논문지
    • /
    • 제37권5C호
    • /
    • pp.410-419
    • /
    • 2012
  • 본 논문에서는 병원 실내 위치기반 의료정보 푸쉬 서비스를 위한 안전하고 효율적인 익명 인증 스킴을 제안한다. 제안한 스킴은 다음과 같은 장점들을 가진다. (1)안전한 일방향 해쉬 함수(secure one-way hash function)를 사용하여 의료 서비스 사용자와 의료 관리센터 사이에 연산 복잡성을 최소화 하였다. (2)의료 관리센터 측에 삽입공격(insertion attacks) 및 훔친 검증자 공격(stolen-verifier attacks) 등 다양한 암호학적 공격들에 대한 대상이 될 수 있는 민감한 정보를 저장하는 검증 테이블(verification table)을 전혀 필요로 하지 않는다. (3)안전한 상호 인증과 키 설정(secure mutual authentication and key establishment), 기밀 통신(confidential communication), 사용자 프라이버시(user's privacy), 간단한 키 관리(simple key management), 세션 키 독립성 (session key independence)등을 보장하여 높은 보안 수준을 제공한다. 결론적으로 제안한 스킴은 병원 내 실내 위치기반 의료정보 푸쉬 서비스 환경에서 의료 서비스 사용자와 의료 관리센터 사이에서 아주 낮은 연산 오버헤드를 제공하기 때문에 스마트폰과 같은 경량 디바이스를 이용한 다양한 위치기반 의료정보 서비스 환경에 매우 실용적으로 활용될 수 있다.

DTD 전자서명을 이용한 XML문서의 보안성 향상 (Security Elevation of XML Document Using DTD Digital Signature)

  • 박도준;민혜란;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.1080-1083
    • /
    • 2005
  • DTD는 XML 문서에 표현될 자료의 의미를 정의한 메타 데이터라고 할 수 있다. 따라서 DTD 정보가 손상될 경우 이 정보를 기반으로 한 XML 문서의 보안은 심각한 문제점을 가지게 된다. 본 연구에서는 XML 문서의 송수신 과정에서 XML 문서에만 전자서명을 첨부하는 것이 아니라, DTD 에도 전자 서명을 첨부하는 방법을 제안하였다. 먼저 DTD파일을 끝까지 읽으면서 파싱을 하고 여기서 추출되는 엘리먼트나 속성, 엔티티들을 해시테이블에 저장한다. 파싱이 종료되면 해시 테이블을 읽어 들여서 메시지 다이제스트를 수행한다. 수행 후 이를 개인 키와 합성하여 전자 서명을 생성한다. 전자 서명 시 메시지 다이제스트 과정에서 바뀐 순서에 대해서는 검사하지 못하기 때문에 전혀 다른 다이제스트 값을 생성하는 문제가 발생되는데, 이것은 표준화된 구조와 문서에 대한 트리 구조를 구현할 수 있는 DOM을 이용하여 DTD의 전자 서명을 생성하는 방법으로 해결하였다.

  • PDF

DHT 오버레이 네트워크에서 클라우드 보조의 P2P 라이브 비디오 스트리밍 (Cloud Assisted P2P Live Video Streaming over DHT Overlay Network)

  • 림펑언;최창열;최황규
    • 전기학회논문지
    • /
    • 제66권1호
    • /
    • pp.89-99
    • /
    • 2017
  • Many works have attempted to solve the scalability, the availability, and the low-latency problems of peer-to-peer (P2P) live video streaming; yet, the problems still remain. While tree-based systems are vulnerable to churn, the mesh-based systems suffer from high delay and overhead. The DHT-aided chunk-driven overlay (DCO) [1] tried to tackle these problems by using the distributed hash table (DHT), which structures into a mesh-based overlay to efficiently share the video segment. However, DCO fully depends on the capacity of the users' device which is small and unstable, i.e., the users' device may leave and join the network anytime, and the video server's bandwidth can be insufficient when the number of users joining the network suddenly increases. Therefore, cloud assist is introduced to overcome those problems. Cloud assist can be used to enhance the availability, the low-latency, and the scalability of the system. In this paper, the DHT is used to maintain the location of the streaming segments in a distributed manner, and the cloud server is used to assist other peers when the bandwidth which required for sharing the video segment is insufficient. The simulation results show that by using the threshold and cloud assist, the availability and the low-latency of the video segments, and the scalability of the network are greatly improved.

센서네트워크를 위한 적응적 지역 트라젝토리 기반의 데이터 저장소 기법 (A Data Centric Storage based on Adaptive Local Trajectory for Sensor Networks)

  • 임화정;이좌형;양동일;차영환;이헌길
    • 정보처리학회논문지C
    • /
    • 제15C권1호
    • /
    • pp.19-30
    • /
    • 2008
  • 센서 네트워크에서 데이터 저장소 기법은 해쉬 테이블을 기반으로 네트워크상의 센서노드들을 저장소로 간주한다. 센서노드들은 해쉬 테이블에서 추출된 노드에 데이터를 저장하며 질의를 전송하는 사용자들도 해쉬 테이블을 이용하여 원하는 데이터가 저장된 센서노드에 접근한다. 이러한 데이터 저장소 기법의 문제점들 중 하나는 데이터를 저장하는 노드에 질의가 집중될 경우 질의에 대한 응답시간이 길어질 수 있으며 부하집중으로 에너지가 빠르게 고갈되어 네트워크 수명이 단축될 수 있다는 것이다. 본 논문에서는 적응적 지역 트라젝토리 기반의 데이터 저장소 (Data Centric Storage based on Adaptive Local Trajectory, ALT)기법을 제안한다. ALT기법에서는 데이터를 저장할 노드를 중심으로 트라젝토리를 형성하며 질의 빈도의 변화에 따라 적응적으로 트라젝토리 범위를 변화시킨다. 실험을 통하여 제안하는 ALT기법이 기존의 데이터 저장소 기법에 비해 질의 빈도에 따라 빠른 응답시간을 제공함을 보이며 질의처리를 위한 부하가 여러 노드로 분산됨을 보인다. 또한 이를 통하여 노드의 에너지 소모도 분산됨으로써 네트워크 수명을 연장할 수 있음을 설명한다.

영역 분할 사분 트라이에 블룸 필터 선 검색을 사용한 패킷 분류 알고리즘 (A Packet Classification Algorithm Using Bloom Filter Pre-Searching on Area-based Quad-Trie)

  • 변하영;임혜숙
    • 정보과학회 논문지
    • /
    • 제42권8호
    • /
    • pp.961-971
    • /
    • 2015
  • 영역분할을 이용한 패킷분류의 대표적인 알고리즘인 영역분할 사분 트라이(area-based quadtrie, AQT)는 검색 시 룰 노드를 만나도 더 높은 우선순위의 룰이 있을 수 있어 트라이의 끝까지 검색해 야 하는 문제가 있다. 리프-푸싱(leaf-pushing) AQT는 모든 검색 경로에 룰 노드를 하나만 위치시켜 검색 성능을 높인 알고리즘이다. 본 논문에서는 리프-푸싱 AQT를 해시 테이블 기반으로 구현하고 블룸필터를 적용해 검색 성능을 더욱 향상시킨 알고리즘을 제안한다. 제안하는 알고리즘에서는 온-칩(on-chip) 블룸필터를 연쇄적으로 우선 검색하여 룰 노드의 레벨을 알아낸 후, 오프-칩(off-chip)에 저장된 룰 노드에 접근한다. 실험을 통해 적절한 크기의 블룸필터를 사용하여 평균 한 번의 해시테이블 접근만으로 패킷분류를 수행할 수 있음을 보았으며, 메모리 사용량 및 검색 성능에 있어 기존의 알고리즘과 제안하는 구조의 성능을 비교하였다.